Please enable JavaScript.
Coggle requires JavaScript to display documents.
ETHICAL HACKING (FASES DE HACKEO ÉTICO (. (HALLAZGOS, TRABAJO REALIZADO,…
ETHICAL HACKING
OBJETIVOS
DESCUBRIR AMENAZAS
ENCONTRAR VULNERABILIDADES
MEJORAR LA SEGURIDAD DEL SISTEMA
ANALIZAR EL NIVEL DE SEGURIDAD
INCREMENTAR NIVELES DE SEGURIDAD
BENEFICIOS
REDUCE LOS ATAQUES CIBERNETICOS
DETECTA VULNERABILIDADES
CONFIANZA DE CLIENTES
ASEGURA INFORMACIÓN VALIOSA
INCLUYE
ENSAYOS DE PENETRACION
EVALUACION DE SEGURIDAD DE IoT
CIBERSIMULACROS
SEGURIDAD DE APLICACIONES
TIPOS DE HACKERS
SOMBRERO BLANCO
LOCALIZAR VULNERABILIDADES
BRINDAR SOLUCIONES
GARANTIZAR LA SEGURIDAD
SOMBRERO NEGRO
INTENCIONES EGOISTAS
BENEFICIOS MONETARIOS
SOMBRERO GRIS
SIN INTENCION MALICIOSA
DIVERSION
HACKER SUICIDA
HACKTIVISTA
DESTRUIR CORPORACIONES
VENGANZA
TIPOS DE HACKING ÉTICO
APLICACIONES WEB
SISTEMA OPERATIVO
SERVIDORES WEB
REDES INALAMBRICAS
INGENIERÍA SOCIAL
FASES DE HACKEO ÉTICO
.
INGRESO AL SISTEMA
METASPLOIT
.
MANTENER SU CONEXION
USO DE TROYANOS, MALWARE
.
ESCANEO DE PUERTOS
EXPLORACION DE VULNERABILIDADES
ASIGNACION DE RED
.
HALLAZGOS
TRABAJO REALIZADO
HERRAMIENTAS UTILIZADAS
TASA DE EXITO
VULNERABILIDADES ENCONTRADAS
PROCESOS DE EXPLOTACION
.
RED
HOST
PERSONAS INVOLUCRADAS
.
ELIMINACIÓN DE REGISTROS DE ACTIVIDAD
RECONOCIMIENTO
EXPLORACION
OBTENER ACCESO
MANTENER EL ACCESO
LIMPIEZA DE PISTAS
INFORMES